• 검색 결과가 없습니다.

국내 IT 보안 인증제도에 대한 소개

N/A
N/A
Protected

Academic year: 2022

Share "국내 IT 보안 인증제도에 대한 소개"

Copied!
11
0
0

로드 중.... (전체 텍스트 보기)

전체 글

(1)

국내 IT 보안 인증제도에 대한 소개

이 문서는 국내 IT 인력들이 실질적인 보안인증제도에 대해서 잘알지 못하고 그용어 , 의 해석에 어려움을 느끼는점에 착안 국내의 . IT 보안 인증제도에 대한 소개를 목적으 로 한다.

문서에 대한 저작권은 http://help.oss.or.kr/ 에서 참고 작성자 : 공개 SW 기술지원센터 김형채

작성일 : 2005 년 1 월

목차

ƒ 평가인증제도의 소개

ƒ 자주듣는 용어에대한 설명

ƒ 관련용어설명

ƒ 인증절차도

ƒ 평가보증등급 요약표

ƒ 정보보호시스템 평가수수료

„ 평가인증제도의 소개

국가사이버안전센터(http://www.ncsc.go.kr/)에서는 상용 정보보호시스템에 대한 보안기능 및 보증부 분을 평가하여 신뢰성이 검증된 정보보호시스템을 보급함으로써 국가 정보통신망의 정보보호수준제고 하고 산업발전 기여하기 위한목적으로 정보보호시스템에대한 평가인증체계를 갖추고있다.

이 체계의 인증기관은 국가정보원(NIS) 이며 평가기관은 한국정보보호진흥원, (KISA)이다

년 월에 정보화촉진기본법이 제정되고 1995 8

그후 1998 11년 월 침입차단시스템에 대한 K 등급제도의 인증이 최초실시되었다. 다년간 정보화촉진 기본법이 수차례 개정되고

년 월 등급제도는 침입탐지시스템까지 확장되어 인증을 하게된다 2001 9 K

그후 정보통신부에서는 국제적인 IT인증에 대해 지속적으로 법령의 준비를 하고 년 월에는 공통평가기준 에 의한 인증이 가상사설망에 최초로 이루어졌다

2003 10 (CC) .

현행 정보보호시스템 평가인증체계는 1999. 6.30 정보화촉진기본법 시행령에 근거하여, 한국정보보호진흥원(KISA)이 평가하고 국가정보원(NIC)이 인증하는 체계로 되어있다.

(2)

국가사이버안전센터에서는 http://www.ncsc.go.kr/ 를 통해서 정보통신망 침입차단시스템평가기준

정보통신망 침입탐지시스템평가기준 공통평가기준

정보보호시스템 평가 인증지침ㆍ

등에대한 평가기준과 인증지침들을 발표하고 있으며 관심있는사람은 다운받아서 확인하면된다,

„ 자주듣는 용어에대한 설명

는 무엇인가요

K4 ?

라는 것은 국가사이버안전원에서 실시하는 정보보호시스템에대한 평가등급중의 한단계이며

K4 K

평가등급은 침입차단시스템 침입탐지시스템 가상사설망 제품을 평가하는데 적용한다

K , , .

평가등급은 의 단계로 구분한다

K K1, K2, K3, K4, K5, K6, K7 7 .

은 최저의 평가등급이며 은 최고의 평가등급이다 평가등급의 요구사항에 적합하지 아니한 등급

K1 , K7 .

은 K0이다.

비밀성에 대한 평가는 모든 등급에서 선택적으로 이루어질 수있으며 비밀성 기능이 제공되는 경우에 는 각 평가 등급에 E자를 붙여서 K1E, K2E, K3E, K4E, K5E, K6E, K7E로 표기한다.

침입차단시스템 보안기능의 신뢰성을 확인하기 위한 보증요구사항은 개발과정, 시험과정 형상관리, , 운영환경 설명서 취약성의, , 6가지 사항으로 이루어진다.

침입탐지시스템에 대한 보안기능요구사항은 축약감사데이터생성 보안위반 분석 보안감사 대응 신분, , , 확인 데이터 보호 보안감사 보안관리 보안기능의 보호의, , , , 8가지 사항으로 이루어진다.

(3)

인증은 CC ?

공통평가기준(Common Criteria)은 국제 사회에서 널리 이용할 수 있는IT 보안성 평가를 위한 기준개발 결과물이다.

공통평가기준의 발생배경

년 초반 이 미국에서 개발되었다

1980 TCSEC(Trusted Computer System Evaluation Criteria) . 이후 약10년 동안 많은 나라에서는TCSEC 개념을 기초로 평가기준을 개발하려는 움직임이 활 성화되었다 평가기준은. TCSEC을 기본개념으로 개발하였지만 일반적으로IT의 변화하는 특성 을 고려하여 좀더 유연하고 폭넓은 수용성을 가진 기준을 개발하는데 초점을 맞추었다.

유럽에서는 영국 네덜란드 독일 프랑스가 공동 개발한, , , ITSEC(Information Technology

버전 를 유럽위원회 에서 년에 발

Security Evaluation Criteria) 1.2 (European Commission) 1991 표하였다.

캐나다에서는ITSEC과 TCSEC를 수용하여 개발한CTCPEC(Canadian Trusted Computer

버전 을 년에 발표하였다

Product Evaluation Criteria) 3.0 1993 .

미국에서는 두 번째 평가기준 개발의 일환으로 북미와 유럽의 평가기준을 결합한 FC(Federal

버전 초안을 년에 발표하였다

Criteria) 1.0 1993 .

공통평가기준의 탄생

년대 에서는 일반 사용을 위한 국제표

1990 ISO(International Organization for Standardization)

준의 평가기준을 개발하기 시작하였다 세계적인. IT 시장에서 표준화된 평가결과를 상호인정하 려는 필요성에 부응하여 새로운 기준을 개발하였다 이 작업은. JTC 1/SC 27/WG 3에 할당되었 다 광범위한 작업과 강력한 다국적 협상이 요구되기 때문에 초기의 진행은. WG 3에서 천천히 이 루어졌다.

년 월에 의 개발 참여기관은 공동의 노력으로 독립된 각 평

1993 6 CTCPEC, FC, TCSEC, ITSEC

가기준을 널리 이용될 수 있는 단일IT 보안성 평가기준으로 통합하기 위한 활동을 시작하였다. 이 활동은 공통평가기준 프로젝트 라고 명명되었다 프로젝트의 목적은 기존 평가기준들의 기술‘ ’ . 및 개념상의 차이를 해결하고ISO에 결과를 제출하여 국제표준화에 기여하기 위한 것이었다. 개발 참여기관의 대표자들은 공통평가기준 개발을 위하여CCEB(CC Editorial Board)를 구성하 였다 이후. CCEB와WG 3간의 교섭이 이루어지고 이를 통해 CCEB는 다수의 공통평가기준 초 기 버전을 WG 3에 기고하였다.

와 의 상호작용의 결과로 이런 버전들이 년부터 기준의 실무 초안으로 연속

CCEB WG 3 1994 ISO

적으로 채택되었다.

공통평가기준 의 발전

공통평가기준 버전1.0은 CCEB에 의해 1996년 월에 개발 완료되었고1 , ISO에서는1996년 월4 에 이를 투표를 통해CD(Committee Draft)로 승인하였다.

공통평가기준 프로젝트에서는 공통평가기준 버전1.0을 기준으로 시험평가를 여러 번 수행하였

(4)

고 공통평가기준에 대한 광범위하고 공개적인 검토를 진행하였다 공통평가기준 프로젝트에서는. 공통평가기준의 시험평가 공개검토, , ISO와의 상호작용에서 얻은 의견을 기반으로 공통평가기준 의 광범위한 개정작업을 계속해서 수행하여 왔다.

공통평가기준 개정작업은CCIB(CC Implementation Board)라는CCEB의 후임 단체가 수행하고 있다. CCIB는 1997년 10월에 공통평가기준 버전 2.0 “베타 를 완료하였고” , WG 3에 제출하여 두 번째CD로 승인되었다 이후에. CCIB가 작성한 중간 버전들은 의견수렴을 위해WG 3 전문가 에게 비공식적으로 제공되었다. CCIB는 WG 3 전문가들로부터 직접적으로 나온 의견과CD투 표를 통해 ISO NB(NationalBodies)에서 나온 일련의 의견을 모두 수렴하고 처리하였다 이 작업. 의 결정체가 공통평가기준 버전2.0이다.

공통평가기준 개발 참여기관

아래에 열거된 개의 유럽 및 북미 정부기관이 공통평가기준 개발 참여기관들이다 이들은 공통7 . 평가기준 개발 초부터 완성에 이르기까지 공통평가기준 개발의 거의 모든 단계에 노력을 함께 하 였으며 또한 각 국의 정부 인증기관이기도 하다 그들은 저마다 자신의 국가에서 진행하던 평가, . 기준을 공통평가기준 버전2.0으로 대체하기 위한 작업을 진행하고 있다 공통평가기준 버전. 2.0 은현재 기술개발이 완료되어 있으며 국제표준으로 인정받기 위한 마지막 단계에있다, .

CANADA:

Communications Security Establishment Criteria Coordinator

I2A Computer and Network Security

P.O.Box 9703, Terminal Ottawa, Canada K1G 3Z4 Tel: +1.613.991.7882, Fax: +1.613.991.7455 E-mail: criteria@cse-cst.gc.ca

WWW:http://www.cse-cst.gc.ca/cse/english/cc.html FTP: ftp://ftp.cse.cst.gc.ca/pub/criteria/CC2.0 FRANCE:

Service Central de la Sécurité des Systèmes dInformation(SCSSI)́

Centre de Certification de la Sécurité des Technologies de lInformatioń

18, rue du docteur Zamenhof F-92131 Issy les MoulineauxFrance

Tel: +33.1.41463784, Fax:+33.1.41463701 E-mail: ssi20@calva.net

GERMANY:

Bundesamt f r Sicherheit in derϋ Informationstechnik(BSI)

German Information Security Agency(GISA) Abteilung V

(5)

Postfach 20 03 63 D-53133 Bonn Germany

Tel: +49.228.9582.300, Fax: +49.228.9582.427 E-mail: cc@bsi.de

WWW: http://www.bsi.bund.de NETHERLANDS:

Netherlands National Communications Security Agency,

P.O.Box 20061

NL 2500 EB The Hague The Netherlands Tel: +31.70.3485637, Fax: +31.70.3486503 E-mail: criteria@nlncsa.minbuza.nl

WWW: http://www.tno.nl/instit/fel/refs/cc.html UNITED KINGDOM:

Communications-Electronics Security Group Compusec Evaluation Methodology

P.O.Box. 144

Cheltenham GL 52 5UE United Kingdom

Tel:+44.1242.221.491 ext.5257, Fax:+44.1242.252.291 E-mal: criteria@cesg.gov.uk

WWW: http://www.cesg.gov.uk/cc.html FTP: ftp://ftp.cesg.gov.uk/pub

UNITED STATES - NIST:

National Institute of Standards and Technology Computer Security Division

820 Diamond, MS : NN426

Gaithersburg, Maryland 20899 U.S.A.

Tel:+1.301.975.2934, Fax:+1.301.948.0279 E-mail: criteria@nist.gov

WWW:http: //csrc.nist.gov/cc UNITED STATES - NSA:

National Security Agency

Attn: V2, Common Criteria Technical Advis

Fort George G. Meade, Maryland 20755-6740 U.S.A.

Tel: +1.410.859.4458, Fax: +1.410.684.7512 E-mail: common_criteria@radium.ncsc.mil WWW: http://www.radium.ncsc.mil/tpep/

(6)

이 무엇인가요

EAL ?

평가보증등급(EALs, Evaluation Assurance Levels)은 미리 정의된 보증패키지이다 각 평가보증등급. 은 평가를 위한 기준이 되는 보증요구사항들의 집합이다 각 평가보증등급은 일관성 있는 보증요구사. 항들을 정의하며 공통평가기준의 미리 정의된 보증수준을 단계적으로 나타내고 있다, .

보호프로파일

보호프로파일은 일련의 보안요구사항들을 포함하고 있는데 이는 공통평가기준에서 선택된, 보안요구사항 또는 별도로 명시된 보안요구사항들로 구성되며 하나의 평가보증등급 또는 보증, ( 컴포넌트를 추가한 평가보증등급 을 포함해야 한다 보호프로파일은) . TOE 집합에 대하여 일련의 보안목적을 만족시키는 보안요구사항들을 구현에 독립적으로 표현한 것이다 보호프로파일은 재사용할. 수 있으며 기능 및 보증 측면에서 식별된 보안목적을 만족시키는데 유용하고 효율적인 요구사항들을, , 정의하기 위한 것이다 보호프로파일은 또한 보안목적 및보안요구사항에 대한 이론적 근거를 포함하고. 있다.

보호프로파일은 일련의 공통된 요구사항을 정의하는 데 관심이 있는 사용자 집단, IT 제품 개발자 그, 밖의 관계자 등에 의해 개발될 수 있다 보호프로파일은 소비자들이 구체적인 보안 요구사항들을. 참조할 수 있는 수단이 되며 추후 이러한 요구사항에 대한 평가도 용이하게 한다, .

„ 관련용어 상세

CC ...(Common Criteria)

EAL ...(Evaluation Assurance Level) IT ....(Information Technology)

PP ...(Protection Profile) SF ....(Security Function)

SFP ...(Security Function Policy) SOF ....(Strength of Function) ST ...(Security Target) TOE ....(Target of Evaluation) TSC TSF ....(TSF Scope of Control) TSF TOE ....(TOE Security Functions) TSFI TOE .... ...(TSF Interface) TSP TOE ....(TOE Security Policy)

1. 자산(Assets) - TOE의 보안대책으로 보호되는 정보 또는 자원.

2. 할당(Assignment) - 공통평가기준의 오퍼레이션 중 하나 컴포넌트 내에서 식별된 매개변수를 구. 체적으로 명세하는 것.

3. 보증(Assurance) - 실체가 그것의 보안목적에 부합한다는 신뢰성의 근거.

4. 공격 성공 가능성(Attack potential) - 어떤 공격을 시도할 경우 공격자의 전문지식 자원 동기 등, , 의 측면에서 파악된 성공 가능성.

5. 추가(Augmentation) - 평가보증등급이나 보증패키지에 하나 이상의 보증 컴포넌트를 추가하는 것.

(7)

6. 인증 데이터(Authentication data) - 사용자의 신원을 증명하기 위하여 사용되는 정보.

7. 인가된 사용자(Authorised user) - TSP(TOE 보안정책 에 따라서 기능을 실행할 수 있는 사용자) . 8. 클래스(Class) - 같은 보안목적을 가지는 패밀리의 모음.

9. 컴포넌트(Component) - 엘리먼트의 집합으로서 보호프로파일 보안목표명세서 패키지에 포함될, , 수 있는 가장 작은 선택 단위.

10. 연결성(Connectivity) - TOE 외부의 IT 실체와 상호동작을 허용하는 TOE의 특성 모든 환경과 구. 성상의 모든 거리에서의 유 무선에 의한 데이터 교환을 포함한다? .

11. 종속관계(Dependency) - 임의의 요구사항의 목적을 만족하기 위하여 종속되는요구사항이 만족되 어야 하는 요구사항 간의 관계.

12. 엘리먼트(Element) - 분할할 수 없는 보안요구사항의 최소 단위.

13. 평가(Evaluation) - 보호프로파일, 보안목표명세서, TOE가 정의된 기준을 만족하는지 사정하는 것.

14. 평가보증등급(EAL: Evaluation Assurance Level) - 공통평가기준에서 미리 정의된 보증 수준을 가지는 3부의 보증 컴포넌트로 이루어진 패키지.

15. 인증기관(Evaluation authority) - 특정 공동체(community)를 위해 평가스킴에의한 공통평가기준 을 이행하고 표준을 규정하고 공동체내에서 기관에 의해 수행되는 평가의 질을 감시하는 기관, , . 16. 평가스킴(Evaluation scheme) - 특정 공동체 내에서 인증기관에 의해 공통평가기준이 적용되는

관리 및 규정 체제.

17. 확장(Extension) - 공통평가기준 2부에 포함되지 않은 보안기능요구사항이나 3부에 포함되지 않 은 보증요구사항을 보호프로파일 보안목표명세서에 추가하는것,

18. 외부 IT 실체(External IT entity) - TOE의 외부에서 TOE와 상호 동작하는 안전하거나 안전하지 않은 모든, IT 제품이나 시스템.

19. 패밀리(Family) - 같은 보안목적을 가지지만 강조점이나 엄격함이 서로 다른컴포넌트의 모음. 20. 정형화된(Formal) - 잘 확립된 수학적 개념에 기반을 두고 정의된 의미체계(semantics)를 지닌

제한된 문법(syntax) 언어로 표현된.

21. 사용인(Human user) - TOE와 상호 동작하는 모든 사람.

22. 신원(Identity) - 인가된 사용자를 식별하는 유일한 표현 그 사용자의 본명이나 약칭 혹은 가명. , 일 수 있다.

23. 비정형화된(Informal) - 자연어로 표현된.

24. 내부 통신 채널(Internal communication channel) - TOE의 분리된 부분 사이의 통신 채널. 25. TOE 내부전송(Internal TOE transfer) - TOE의 분리된 부분 사이의 데이터통신.

26. TSF간 전송(Inter-TSF transfers) - TOE와 다른 신뢰된 IT 제품 보안기능간의데이터 통신.

27. 반복(Iteration) - 공통평가기준의 오퍼레이션 중 하나 다양한 오퍼레이션에서같은 컴포넌트를 한. 번 이상 사용하는 것.

28. 객체(Object) - 주체의 오퍼레이션 대상이며 정보를 포함하거나 수신하는TSC(TSF 통제범위 내) 의 실체.

29. 조직의 보안정책(Organizational security policies) - 조직에 의해 운영에 부여된 하나 이상의 보 안 규칙 절차 관행 지침, , , .

30. 패키지(Package) - 식별된 보안목적을 만족시키기 위하여 서로 결합된 재사용 할 수 있는 기능, 컴포넌트나 보증 컴포넌트의 집합.

31. 제품(Product) - 다양한 시스템 내에서 사용되거나 포함될 수 있도록 설계되어기능을 제공하는 소프트웨어 펌웨어 하드웨어의 패키지

IT , , .

(8)

32. 보호프로파일(PP: Protection Profile) - TOE 범주를 위한 특정 소비자의 요구에 부합하는 구현에 독립적인 보안요구사항의 집합.

33. 참조 모니터(Reference monitor) - TOE 접근통제정책을 수행하는 추상기계 개념.

34. 참조 검증 메커니즘(Reference validation mechanism) - 부정조작 불가능성 상시 작동성 철저한, , 분석 및 시험이 용이하도록 하는 단순성을 가지는 참조모니터 개념을 구현한 것.

35. 정교화(Refinement) - 공통평가기준의 오퍼레이션 중 하나 컴포넌트에 세부사항을 추가하여 명. 세하는 것.

36. 역할(Role) - 사용자와 TOE 사이에 허용되는 상호작용을 설정하는 미리 정의된 규칙의 집합. 37. 비밀정보(Secret) - 특정 SFP(보안기능정책 를 수행하기 위하여 오직 인가된 사용자 그리고 또는) /

보안기능 에게만 알려져야 하는 정보

TSF(TOE ) .

38. 보안속성(Security attribute) - TSP(TOE 보안정책 의 수행에 사용되는 주체 사용자 객체와 관련) , , 된 정보.

39. 보안기능(SF: Security Function) - 밀접하게 관련된 TSP(TOE 보안정책 규칙의 부분집합을 수행) 하기 위하여 의존해야 하는 TOE의 일부 혹은 부분들.

40. 보안기능정책(SFP: Security Function Policy) - SF(보안기능 에 의해서 수행되는 보안정책) . 41. 보안목적(Security objective) - 식별된 위협에 대응하거나 식별된 조직의 보안정책과 가정사항을

만족시키기 위한 의도를 서술한 것.

42. 보안목표명세서(ST: Security Target) - 식별된 TOE의 평가를 위한 근거로 사용되는 보안요구사 항과 구현 명세의 집합.

43. 선택(Selection) - 공통평가기준의 오퍼레이션 중 하나 컴포넌트에 서술된 목록에서 하나 이상의. 항목을 명세하는 것.

44. 준정형화된(Semiformal) - 정의된 의미체계(semantics)를 지닌 제한된 문법(syntax) 언어로 표현 된.

45. 기능강도(SOF: Strength of Function) - 기본적인 보안 메커니즘을 직접 공격하여 필요한 보안 행동을 무력화시키는데 필요하다고 생각되는 최소한의 노력을 표현한 TOE 보안기능의 검증된 능 력

46. 기능강도 기본- (SOF-basic) - 낮은 공격 성공 가능성을 가진 공격자에 의한 TOE 보안의 우발적 인 위반에 대하여 기능이 적당한 보호를 제공한다는 것을분석에 의해서 증명한 TOE 기능강도의 수준.

47. 기능강도 중간- (SOF-medium) - 중간 정도의 공격 성공 가능성을 가진 공격자에 의하여 TOE 보 안이 직접적이거나 의도적으로 위반되는 것에 대하여 기능이 적당한 보호를 제공한다는 것을 분 석에 의해서 증명한 TOE 기능강도의 수준.

48. 기능강도 높음- (SOF-high) - 높은 공격 성공 가능성을 가진 공격자에 의하여 TOE 보안이 고의적 으로 계획되거나 조직화되어 위반되는 것에 대하여 기능이 적당한 보호를 제공한다는 것을 분석 에 의해서 증명한 TOE 기능강도의 수준.

49. 주체(Subject) - TOE 통제범위 내에서 오퍼레이션을 실행하는 실체. 50. 시스템(System) - 특정 목적과 운영 환경을 가지는 특정 IT 장치.

51. 평가대상(TOE: Target of Evaluation) - 평가의 대상인 IT 제품이나 시스템과 이와 관련된 관리자 설명서 및 사용자 설명서.

52. TOE 자원(TOE resource) - TOE에서 사용할 수 있거나 소모할 수 있는 모든 것 하드웨어 프로. , 그램 등

53. TOE 보안기능(TSF: TOE Security Function) - TOE 보안정책 수행에 기여하는 TOE의 모든 하드

(9)

웨어 소프트웨어 펌웨어로 구성된 집합, ,

54. TOE 보안기능 인터페이스(TSFI: TOE Security Function Interface) -TSF(TOE 보안기능 가) TOE 자원에 접근하고 조정하거나 정보가, TSF(TOE 보안기능 로부터 획득되는 인터페이스의 집합 사) . 람 기계 인터페이스일 수도 있고 응용프로그램 인터페이스일 수도 있다- .

55. TOE 보안정책(TSP: TOE Security Policy) - TOE 내에서 자산을 관리하고 보호하고 분배하는, , 것을 규제하는 규칙의 집합.

56. TOE 보안정책모델(TOE security policy model) - TOE에서 수행되는 보안정책에 대한 구조적 표 현

57. TSF 통제 외부와의 전송(Transfer outside TSF control) - TSF(TOE 보안기능 통제 외부 실체와) 의 데이터 통신.

58. 안전한 채널(Trusted channel) - TSF(TOE 보안기능 와 원거리의 신뢰된) IT 제품이 TSP(TOE 보 안정책 를 지원한다는 확신을 가지고 통신할 수 있는 수단) .

59. 안전한 경로(Trusted path) - 사용자와 TSF(TOE 보안기능 가) TSP(TOE 보안정책 를 지원한다는) 확신을 가지고 통신할 수 있는 수단.

60. TSF 데이터(TSF Data) - TOE의 오퍼레이션에 영향을 줄 수 있는, TOE에 의해서 TOE를 위하여 생성된 데이터.

61. TSF 통제범위(TSC: TSF Scope of Control) - TOE에서 또는 TOE 내에서 발생할 수 있고, 보안정책 규칙의 통제를 받는 상호작용의 집합

TSP(TOE ) .

62. 사용자(User) - TOE 외부에서 TOE와 상호 동작하는 모든 실체 사용인 외부. , IT 실체 등.

63. 사용자 데이터(User data) - TSF(TOE 보안기능 의 오퍼레이션에 영향을 주지않는 사용자에 의) , 해서 사용자를 위하여 생성된 데이터.

(10)

„ 평가인증절차

„ 평가보증등급 요약표

(11)

„ 정보보호시스템 평가수수료

자세한 내용은 정보통신부홈페이지(http://www. mic.go.kr)를 참고하시기 바랍니다.

참조

관련 문서

자동차에 대한 다양한 보안 위협과 이에 대응하기 위한 다양한 보안 솔루션들이 연구 개발되고 있으나, 결 국 자동차에 있어서 가장 큰 보안 문제는 인가되지 않은 데이터가

구매 시 아이들의 의견을 존중함 아이들 - 활동적이고 창의적이며 화장에 관심이 많고.. 엄마의 화장품을

[r]

[r]

두 직사각형 이 닮은 도형이 되려면 가로의 길이와 세로의 길이가 같은 비율로 축소되거나 확대되어야 한다..

그런데 두 삼각형 ABC, AQC의 모양의 토지는 밑변이 AC”로 공통이고

그런데 두 삼각형 ABC, AQC의 모양의 토지는 밑변이 AC”로 공통이고

두 쌍의 대각의 크기가 각각 같은